Перейти к основному разделу

Kaspersky® Open Source Software Threats Data Feed

Kaspersky Open Source Software Threats Data Feed предназначен для включения в процессы DevSecOps с целью мониторинга Open Source-компонентов, используемых в разработке, и выявления возможных скрытых угроз.
СВЯЗАТЬСЯ С НАМИ

Большинство разработчиков так или иначе используют пакеты ПО с открытым исходным кодом (Open Source-ПО) в цикле разработки, и часто по умолчанию уверены в безопасности таких пакетов. Тем не менее Open Source-ПО нередко содержит серьезные уязвимости и намеренно внедренные угрозы, что может привести к компрометации продуктов, включающие в себя такие пакеты, и сделать их уязвимыми для хакерских атак, включая особо опасные атаки через цепочки поставок.

По мере роста числа и вредоносности киберугроз классическая методология разработки ПО – DevOps – начала меняться в сторону подхода, ставящего во главу угла безопасность и получившего название DevSecOps. Согласно этому подходу, меры кибербезопасности реализуются начиная с этапа планирования архитектуры, а также на этапах разработки, тестирования и т.д. Очевидно, что подобные меры обязаны применяться и к любому Open Source-ПО, используемому в ходе разработки.

«Лаборатория Касперского» разработала инфоподписку, призванную стать ценным подспорьем в реализации принципа «безопасность превыше всего» при работе с Open Source-ПО – Kaspersky Open Source Software Threats Data Feed. Это подписка на текстовые (без бинарных файлов) наборы данных, информирующие об угрозах и уязвимостях в миллионах Open Source-пакетов, известных «Лаборатории Касперского».

Данная подписка информирует о следующих типах угроз:

  • Пакеты, содержащие уязвимости
  • Пакеты, содержащие вредоносный код
  • Пакеты с небезопасным ПО, в том числе крипто-майнерами, хакерскими инструментами и т.д.
  • Скомпрометированные пакеты, демонстрирующие политические лозунги или меняющие функциональность в зависимости от региона

Подписка содержит информацию о пакетах из следующих репозиториев*, которые регулярно сканируются:

  • Pypi
  • Npm
  • Nuget
  • Maven
  • Composer
  • Go
  • Rpm
  • Debian

Все пакеты автоматически регулярно проверяются на совпадения со следующими реестрами уязвимостей:

  • GitHub Security Advisory
  • CVE MITRE
  • Debian Security Advisory
  • CentOS Security Alerts
  • RedHat Security Advisory (на этот реестр предоставляются только кросс-ссылки).

Дополнительно к списку пакетов предоставляется следующий полезный контекст:

  • В части уязвимостей:

    • Связь с экосистемой
    • Влияние на систему (импакт)
    • Списки уязвимых версий
    • CPE уязвимых версий для автоматизации
    • Списки рекомендованных версий с закрытыми уязвимостями
    • Применимость к версиям ОС (для *nix пакетов)
    • Кросс-ссылки на бюллетени безопасности
    • Хэши актуальных и используемых эксплойтов
  • В части вредоносных и скомпрометированных пакетов:

    • Связь с экосистемой
    • Влияние на систему (импакт): malware, hacktool, other
    • Серьезность проблемы (severity)
    • Скомпрометированные версии пакетов
    • Хэши скомпрометированных версий пакетов
    • CWE (Common Weakness Enumeration), пока что только на malware-пакетах

Рекомендованный сценарий использования Open Source Software Threats Data Feed таков: сравнивать пакеты из подписки с пакетами, используемыми в ходе разработки, по одному или нескольким параметрам, например, по имени пакета, по версии и т.д.

Подписка внесена в реестр Российского ПО:

https://reestr.digital.gov.ru/reestr/330369/?sphrase_id=2424828

Подписка доставляется заказчику в формате JSON.

Важно! Сравнение должно осуществляться средствами заказчика, поскольку «Лаборатория Касперского» предоставляет только текстовый набор данных.

Если вы хотите узнать о нем больше, нажмите кнопку «Связаться с нами» и укажите, что вас интересует более подробная информация о Kaspersky Open Source Software Threats Data Feed. Наш представитель вскоре свяжется с вами.

* Настоящий список может пополняться другими популярными репозиториями